
Une attaque par déni de service (DoS) est une forme d’agression informatique qui perturbe le fonctionnement normal d’un service en saturant ses ressources ou en provoquant des défaillances, le rendant inaccessible ou extrêmement lent pour ses utilisateurs légitimes. Contrairement aux attaques visant le vol d’actifs, les attaques DoS rendent un service inutilisable ou fortement ralenti.
On peut l’assimiler à un restaurant volontairement envahi par de faux clients, empêchant les vrais convives d’obtenir une place. Dans le contexte des services en ligne, les ressources submergées peuvent inclure la bande passante, les connexions, le CPU, les bases de données ou, dans les environnements blockchain, les limites de calcul.
Une attaque DoS classique implique généralement du trafic ou des requêtes émanant d’une seule source, ce qui facilite sa mitigation. Une attaque par déni de service distribué (DDoS), quant à elle, exploite plusieurs appareils compromis pour saturer la cible simultanément, rendant la défense beaucoup plus complexe.
Ces appareils compromis incluent souvent des ordinateurs ou des dispositifs IoT infectés, formant un botnet qui agit comme une multitude de « zombies » bloquant l’accès au service. La défense contre les attaques DDoS requiert un filtrage avancé du trafic et des stratégies sophistiquées de limitation de débit.
Les attaques DoS sont courantes dans le Web3 car les blockchains sont publiques et ouvertes, permettant à tout individu de soumettre des transactions. Les nœuds et les points d’accès RPC constituent des portes d’entrée publiques, ce qui les expose à des abus potentiels.
Lorsque ces points d’entrée sont saturés de requêtes, les réponses ralentissent ou deviennent temporairement indisponibles.
Les blockchains disposent également d’un mempool — une file d’attente pour les transactions en attente — et du « Gas », qui désigne les frais de transaction et la capacité de calcul. En période de congestion, les transactions à faible frais restent bloquées plus longtemps dans le mempool, ce qui constitue un déni de service effectif pour ces utilisateurs.
Les attaques DoS agissent principalement en épuisant les ressources ou en créant des blocages logiques : elles obligent le système à perdre du temps et de la capacité sur des tâches inutiles ou déclenchent des processus qui font planter le logiciel.
On distingue notamment :
Sur les blockchains, les attaques DoS peuvent se manifester au niveau des transactions comme des smart contracts :
Ces méthodes ne consistent pas à voler des fonds, mais rendent les services blockchain plus difficiles d’accès ou plus coûteux.
Une attaque DoS peut ralentir les services blockchain liés à un exchange : les confirmations de dépôt peuvent être retardées, les retraits mis en file d’attente, et la volatilité des prix accroître le risque de slippage lors des pics de marché. Pour les utilisateurs, cela se traduit par des délais d’attente plus longs et des coûts accrus.
Chez Gate, par exemple, les transferts d’actifs on-chain reposent sur des nœuds et des points d’accès RPC. Lorsqu’un réseau est congestionné ou sous attaque DDoS, les confirmations de blocs ralentissent, les crédits de dépôt sont retardés et les retraits peuvent être traités en lots dans une file d’attente. Les utilisateurs doivent surveiller les annonces et avis de sécurité de Gate et éviter les transactions importantes pendant les périodes d’instabilité du réseau.
Les équipes projets visent à « contrôler le trafic, protéger les ressources et prévenir les blocages logiques ». Les défenses typiques incluent :
Étape 1 : Limitation de débit et vérification aux points d’entrée. Appliquer des limites de débit, des contrôles de réputation IP et des tests challenge-response (CAPTCHAs) aux points d’accès RPC et API pour filtrer les requêtes malveillantes.
Étape 2 : Élasticité et isolation. Élargir horizontalement les nœuds et services back-end, utiliser l’auto-scaling, séparer lecture/écriture, mettre en cache les requêtes critiques et isoler les canaux clés pour limiter les points de défaillance uniques.
Étape 3 : Files d’attente et disjoncteurs. Mettre en place des files de tâches pour les actions chronophages, définir des timeouts et des disjoncteurs afin que les échecs de dépendances externes déclenchent des procédures de secours plutôt que de provoquer la chute du système entier.
Étape 4 : Prévention DoS sur smart contract. Éviter d’exiger des adresses contrôlées par des tiers dans des boucles « must succeed » ; privilégier les retraits « pull-based » (les utilisateurs réclament eux-mêmes leurs fonds) au lieu des paiements automatiques de masse ; envisager le traitement par lots et des plafonds pour limiter les risques sur la limite de Gas du bloc.
Étape 5 : Surveillance et réponse d’urgence. Mettre en place des alertes sur le trafic et la performance, prévoir des basculements de nœud et des modes lecture seule, maintenir des annonces d’urgence et des canaux de ticketing pour informer les utilisateurs en temps réel.
Les utilisateurs doivent se concentrer sur « vérifier l’état, gérer les coûts et limiter les risques ». Étapes recommandées :
Étape 1 : Vérifier l’état du réseau et de la plateforme. Utiliser des block explorers et des tableaux de bord pour la chaîne ciblée ; surveiller les annonces de Gate pour déterminer s’il s’agit d’une congestion généralisée ou d’un problème localisé.
Étape 2 : Évaluer l’urgence de la transaction. Si ce n’est pas urgent, reporter l’opération ; si nécessaire, envisager d’augmenter les frais de transaction (Gas) pour une priorité supérieure — mais bien estimer les coûts.
Étape 3 : Éviter les soumissions répétées. Ne cliquez pas plusieurs fois ou ne soumettez pas de transactions identiques par impatience ; cela peut entraîner des frais doublés et des difficultés de rapprochement par la suite.
Étape 4 : Surveiller les risques financiers et de sécurité. En période de congestion, la volatilité des prix et le slippage peuvent augmenter ; méfiez-vous des liens de phishing ou du faux support client exploitant les « problèmes de réseau ».
Historiquement, Ethereum a été victime d’importantes attaques DoS en 2016, lorsque des attaquants ont exploité des opcodes peu coûteux pour ralentir le traitement des nœuds. Ethereum a réagi en augmentant le coût en Gas de ces opérations lors des hard forks « Tangerine Whistle » (EIP-150, octobre 2016) et « Spurious Dragon » (novembre 2016), associés à des optimisations clients — réduisant ainsi les risques DoS. (Source : Ethereum Community & documentation EIP-150)
En 2025, les principales blockchains publiques et les fournisseurs de services de nœud combinent limitation de débit aux points d’entrée, tarification minimale du Gas et files de priorité, élasticité du scaling et services anti-DDoS pour réduire la congestion et les interruptions dues aux attaques DoS.
Les attaques par déni de service ne volent pas directement d’actifs, mais perturbent les services en épuisant les ressources ou en créant des blocages programmatiques. Dans les environnements Web3, elles peuvent cibler les points d’entrée réseau, les nœuds, les mempools ou la logique des smart contracts. Pour les équipes projets, les défenses essentielles sont la limitation de débit, l’élasticité, le disjoncteur et la prévention DoS au niveau contractuel ; pour les utilisateurs, les bonnes pratiques sont de vérifier l’état, puis d’évaluer l’urgence et les coûts — en évitant les actions redondantes et en surveillant les risques financiers. Se tenir informé via les annonces de la plateforme (comme celles de Gate) est un moyen efficace de limiter l’impact.
Pas nécessairement. Une attaque DoS affecterait l’ensemble de la plateforme ou la disponibilité du service. Les problèmes de wallet proviennent généralement de retards réseau, de soucis de cache navigateur ou de pannes de nœud. Il faut envisager une attaque DoS uniquement si des exchanges majeurs comme Gate signalent des interruptions générales. Essayez de vider le cache de votre navigateur, de changer de réseau ou d’attendre quelques minutes avant de réessayer.
Les motivations des attaquants sont diverses : certains hackers exigent des rançons pour rétablir le service ; des concurrents cherchent à perturber l’activité ; certains poursuivent des objectifs politiques ou de financement du terrorisme. Les attaques DoS sont peu coûteuses mais à fort impact — elles peuvent déclencher des paniques de marché et entraîner des pertes pour les utilisateurs.
Les exchanges professionnels comme Gate répartissent leurs serveurs sur plusieurs sites, utilisent des CDN, du filtrage du trafic et des listes noires pour se défendre. Les attaques DoS affectent principalement la disponibilité du service — elles ne volent pas directement vos fonds, car les actifs restent sur la blockchain. En revanche, une interruption prolongée peut empêcher des opérations ou des retraits dans les délais ; restez calme lors de tels incidents et attendez la reprise des plateformes.
Cela dépend des conditions d’utilisation de l’exchange. La plupart des plateformes considèrent ces événements comme des « cas de force majeure » sans obligation de compensation. Toutefois, les exchanges réputés comme Gate peuvent proposer des mesures telles que des exonérations de frais ou des paiements anticipés. Contactez le support client lors de tels événements pour connaître les annonces officielles et les options de compensation.
Les véritables attaques DoS sont caractérisées par des annonces officielles sur les réseaux sociaux et les plateformes, des interruptions généralisées de plusieurs heures et une incapacité massive des utilisateurs à accéder aux services. Les fausses informations circulent souvent sur de petites plateformes en quête de visibilité. Pour vérifier : contrôlez si des exchanges majeurs comme Gate sont touchés simultanément ; surveillez les données de disponibilité des sites ; recoupez les informations sur plusieurs canaux.


